Wi-Fi: Все, что Вы хотели знать, но боялись спросить | страница 55



Тонкость работы с алгоритмом кодирования, реализованном в WEP, в том, что нельзя допускать повторного использования кодирующих ключей. И этот момент был упущен при разработке стандарта.

Посредник (Man-In-The-Middle)

Данный вид атаки использует функцию роуминга клиентов в беспроводных сетях. Злоумышленник на своей рабочей станции имитирует узел доступа с более мощным сигналом, чем реальный узел доступа. Клиент беспроводной сети автоматически переключается на новый узел доступа, передавая на него весь свой трафик. В свою очередь, злоумышленник передаёт этот трафик реальному узлу доступа под видом клиентской рабочей станции. Таким образом, система злоумышленника включается в обмен данными между клиентом и узлом доступа как посредник, что и дало название данному виду атаки — Man-In-The-Middle. Эта атака опасна тем, что позволяет взламывать защищённые соединения (VPN), устанавливаемые по беспроводной сети, вызывая принудительную реав-торизацию VPN-клиента. В результате злоумышленник получает авторизационные данные скомпрометированного им клиента.

Отказ в обслуживании

Сама среда передачи данных предоставляет возможность силовой атаки на беспроводные сети. Цель подобного нападения — снижение производительности сети или ухудшение качества сетевого обслуживания вплоть до полного паралича сети. Атаки подобного вида называются DoS (Denial of Service) или DDoS (Distributed DoS). В процессе нападения злоумышленник передаёт трафик, объём которого превышает возможности пропускной способности сетевого оборудования. Или сетевые пакеты со специально нарушенной внутренней структурой. Или имитируя команды узла доступа, вызывает отключение клиентов и т.д. и т.п. Злоумышленник может избирательно атаковать как отдельную рабочую станцию или точку доступа, так и всех клиентов сети. DoS-атака может быть и непреднамеренной. Например, вызванная включением радиопередающего оборудования, работающего на той же частоте, что и беспроводная сеть.

Возможно, DoS-атака не так изящна как проникновение в сеть со взломом криптозащиты, зато убийственно эффективна. С учётом того, что нельзя избирательно ограничивать доступ к физической среде передачи данных в беспроводных сетях — радиоволнам, вероятно, придётся смириться с существованием ещё одной ахиллесовой пяты данной технологии.

Сетевой взлом клиентов беспроводной сети

Тема локализации и устранения уязвимости программного обеспечения непосредственно не относится к вопросу безопасности беспроводных сетей, но является достаточно важной, чтобы кратко упомянуть о ней. Тем более что, получив доступ в сеть, злоумышленник вполне может атаковать клиентов сети для получения доступа к их ресурсам.